ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2018

リモート型シェルコードのエミュレーションによる攻撃成否判定手法

https://ipsj.ixsq.nii.ac.jp/records/192155
https://ipsj.ixsq.nii.ac.jp/records/192155
9b48115b-0477-4ded-8973-85807a53d27f
名前 / ファイル ライセンス アクション
IPSJCSS2018060.pdf IPSJCSS2018060.pdf (547.0 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2018-10-15
タイトル
タイトル リモート型シェルコードのエミュレーションによる攻撃成否判定手法
タイトル
言語 en
タイトル Detecting Successful Attacks Based on Emulation of Remote Shellcodes
言語
言語 jpn
キーワード
主題Scheme Other
主題 アラート検証,シェルコード,IDS,エミュレーション
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTTセキュアプラットフォーム研究所/京都大学大学院情報学研究科
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
京都大学学術情報メディアセンター
著者所属
国立情報学研究所アーキテクチャ科学研究系
著者所属
京都大学学術情報メディアセンター
著者所属(英)
en
NTT Secure Platform Laboratories / Graduate School of Informatics, Kyoto University
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
Academic Center for Computing and Media Studies, Kyoto University
著者所属(英)
en
Information Systems Architecture Science, National Institute of Informatics
著者所属(英)
en
Academic Center for Computing and Media Studies, Kyoto University
著者名 鐘本, 楊

× 鐘本, 楊

鐘本, 楊

Search repository
青木, 一史

× 青木, 一史

青木, 一史

Search repository
岩村, 誠

× 岩村, 誠

岩村, 誠

Search repository
三好, 潤

× 三好, 潤

三好, 潤

Search repository
小谷, 大祐

× 小谷, 大祐

小谷, 大祐

Search repository
高倉, 弘喜

× 高倉, 弘喜

高倉, 弘喜

Search repository
岡部, 寿男

× 岡部, 寿男

岡部, 寿男

Search repository
著者名(英) Yo, Kanemoto

× Yo, Kanemoto

en Yo, Kanemoto

Search repository
Kazufumi, Aoki

× Kazufumi, Aoki

en Kazufumi, Aoki

Search repository
Makoto, Iwamura

× Makoto, Iwamura

en Makoto, Iwamura

Search repository
Jun, Miyoshi

× Jun, Miyoshi

en Jun, Miyoshi

Search repository
Daisuke, Kotani

× Daisuke, Kotani

en Daisuke, Kotani

Search repository
Hiroki, Takakura

× Hiroki, Takakura

en Hiroki, Takakura

Search repository
Yasuo, Okabe

× Yasuo, Okabe

en Yasuo, Okabe

Search repository
論文抄録
内容記述タイプ Other
内容記述 外部に公開しているサーバは攻撃者からアクセスしやすく,攻撃が頻発しているのが現状である.サーバ管理者や SOC アナリストは IDS から攻撃を示すアラートを受け取り,侵害があったか否かを確認する.攻撃が頻発する現在では通知されるアラートも大量にあるため,迅速に侵害があったアラートを発見することが難しい.本稿では攻撃に利用されるシェルコードに着目し,シェルコードをエミュレーションした際に発生する通信の挙動を基に攻撃の成否を判定する手法を提案する.攻撃の成否を判定することで,侵害につながる重要なアラートを迅速に発見する.実験により,通信機能を有するシェルコードに対して 60.0% 以上の精度で成否判定できること,およびセキュリティコンテストの通信に適用し,得られた効果を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 Public servers are easily accessible to attackers, and attacks occur frequently.Server administrators and SOC analysts receive alerts from IDS and check whether attacks are succeeded.However, due to the large number of alerts, it is difficult to handle them quickly.In this paper, we focus on the shellcodes used for attacks.We propose a method to determine the success or failure of an attack based on the behavior of communication of shellcodes.The proposed method discriminates important alerts that lead to compromise.Experiment shows that proposed method can deal with more than 60.0% of shellcodes and can handle practical attack cases.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2018論文集

巻 2018, 号 2, p. 425-432
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:16:55.072062
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3